background preloader

Sécurité : les news, dossiers et analyses

Sécurité : les news, dossiers et analyses
Related:  PPIS

Salle de presse Nouvelles Discours Relations médiatiques Contact: Anne-Marie Hayden Veuillez noter que la Loi sur la protection des renseignements personnels, qui s’applique aux ministères et organismes fédéraux, et la Loi sur la protection des renseignements personnels et les documents électroniques, loi fédérale adoptée par le Canada sur la protection des renseignements personnels dans le secteur privé, contiennent des dispositions sur la confidentialité qui empêchent le Commissariat de faire des commentaires ou de donner de l’information sur certains dossiers, notamment des dossiers qui font l’objet d’une enquête. Les personnes ne faisant pas partie des médias sont invitées à communiquer avec un agent de notre Centre d'information, en composant le 1-800-282-1376 (sans frais) ou le 819-994-5444. Adresse: 30, rue Victoria Gatineau (Québec) K1A 1H3

Le Net Expert (D- Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert judiciaire Internet, Expert judiciaire multimédia, Expert judiciaire forensics, Expert judiciaire cybercriminalité, Expert judiciaire c

Sécurité informatique : Toute l'actualité sur Le Monde.fr. Le blog de l’information stratégique Le guide pratique « La famille Tout-Écran » - CLEMI Un dernier passage en revue des fils d’actualité Facebook et Twitter avant de filer vous coucher, un shot de mails avec votre première gorgée de café. Sur le départ, vous paniquez car vous ne retrouvez plus votre chargeur de smartphone, devenu une denrée rare dans votre foyer familial composé de deux enfants pour neuf écrans ! Si vous vous retrouvez dans cette petite description à peine caricaturale, c’est que vous faites partie des 78 % de Français qui se connectent à Internet avant de s’endormir ou des 75 % qui se connectent dès leur réveil. L’explosion de nos pratiques numériques a redéfini les défis de la parentalité et bouleversé les dynamiques familiales. Ce guide a pour vocation de fournir des éclairages utiles et des conseils pratiques à tous les parents, mais aussi à l’ensemble des acteurs éducatifs et associatifs intéressés par ces questions.

Twitter. Ce qu'il se passe. Sécurité informatique - Actualités sur Tom's Guide Nos comparatifs antivirus Antivirus : quelle est la meilleure suite de sécurité? Si l’on parle toujours d’antivirus lorsqu’il s’agit de choisir le logiciel qui va assurer la protection de sa machine, il faut pourtant reconnaitre que les virus informatiques n’existent pour ainsi dire plus. Les adwares, malwares, spywares et toutes sortes de codes malveillants, récupérés parfois en visitant simplement une page Web, ont pris le relai. Les suites de sécurité sont les plus à même de protéger l’utilisateur, son PC, son identité, sa vie numérique… contre toutes ces menaces. Afin de vous aider à faire votre choix entre Kaspersky, Norton, Bitdefender… nous testons, en reproduisant les menaces qui circulent sur les réseaux français, toutes les suites du marché dès leur sortie. Lire notre comparatif des antivirus payants Antivirus gratuit : quel est le meilleur en 2014 ? Lire notre comparatif des antivirus gratuits [size=2][b] Antivirus : quelle est la meilleure suite de sécurité?

Intelligence artificielle pour Facebook, jury populaire pour Periscope : la modération évolue Périscope fait voter ses utilisateurs sur les contenus, tandis que Facebook envisage de se reposer davantage sur l’intelligence artificielle pour le sujet épineux de la modération. LE MONDE | • Mis à jour le | Par Morgane Tual Comment réussir à filtrer efficacement les millions de contenus publiés chaque jour sur les réseaux sociaux pour éviter les messages haineux ? Mardi 31 mai, Periscope, l’application de vidéo en direct appartenant à Twitter, a introduit un nouveau mode de fonctionnement. Condamner ou acquitter Cette méthode répond à des exigences propres à Periscope, une application consacrée au direct, où les commentaires peuvent fuser en fonction du succès de la vidéo, ne s’affichant à l’écran que quelques secondes seulement. Une méthode qui rappelle celle instaurée, dès 2011, dans League of Legends, l’un des jeux massivement multijoueurs les plus populaires au monde. « Pièces à conviction », « condamnation », « dossiers », etc.

Les utilisateurs de Gmail visés par une vague de courriels d’hameçonnage Des courriels destinés à piéger les utilisateurs de Gmail afin qu’ils donnent accès à tous leurs messages se sont répandus avant que Google ne parvienne à les bloquer définitivement. LE MONDE | • Mis à jour le | Par Martin Untersinger Des courriels destinés à piéger les utilisateurs de Gmail, le fournisseur de messagerie de Google, afin qu’ils donnent accès à leurs contacts et à tous leurs messages, se sont répandus comme une traînée de poudre dans la nuit de mercredi 3 à jeudi 4 mai. De nombreux utilisateurs – essentiellement aux Etats-Unis mais également en Europe – ont reçu un courriel, semblant provenir d’un de leurs contacts, leur proposant de partager un document Google. Ce type d’autorisation est prévu par Google pour permettre, par exemple, d’envoyer et recevoir ses messages avec un logiciel, et non sur le site mail.google.com. Une attaque très habile Techniquement, cette attaque n’a rien de révolutionnaire. Google a rapidement stoppé la propagation des messages.

Actu CNIL Pour qui les véhicules connectés roulent-ils ? 19 janvier 2015 Pour la première fois, les acteurs de la mobilité de demain se sont retrouvés début janvier à l’initiative de la CNIL pour échanger et identifier les nouveaux enjeux de ce secteur. Communiqué du G29 à la suite des attaques perpétrées à Paris 13 janvier 2015 Les autorités de protection des données européennes réunies au sein du G29 expriment leur profonde indignation après les attaques perpétrées à Paris et réaffirment leur attachement au respect de l’équilibre entre libertés individuelles et protection des données personnelles. Projet de loi numérique : propositions sur les évolutions de la loi informatique et libertés Le Gouvernement a annoncé en février 2013 son intention de déposer un projet de loi sur le numérique.

Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux. Une initiative de la MAIF qui a le mérite de proposer un outil en ligne interactif et ludique pour aborder les problèmes d’e-réputation. La démarche de l’assureur militant n’est pas, comme on peut le voir parfois, de combattre, dans une bataille perdue d’avance, l’usage des réseaux, mais plutôt d’en accompagner les usages. Mieux comprendre l’importance de la protection des datas pour reprendre en main et contrôler son image numérique. Le site Mes Datas et moi a été bâti en collaboration avec les spécialistes de l’agence Réputation Squad. Mes Datas et moi propose un test en ligne, joliment réalisé, qui va analyser votre usage des réseaux sociaux Twitter et/ou Facebook. Avez-vous conscience de ce que vous publiez ? Faites le test. Lien : Mes Datas et moi Sur le même thème

Les nouvelles « cyberarnaques » africaines Les réseaux de cybercriminalité se sont renforcés en Afrique de l’Ouest, selon une étude parue jeudi et réalisée par Interpol et Trend Micro. C’est une autre menace technologique, invisible et sournoise. En Afrique de l’Ouest, les réseaux de cybercriminalité se sont considérablement renforcés et structurés ces dernières années. Ce ne sont plus seulement des amateurs utilisant des techniques basiques depuis des cybercafés mal équipés pour échapper à la pauvreté. Désormais, des experts bien formés lancent des offensives pour piller des individus ainsi que des entreprises de la région et d’ailleurs, selon l’étude réalisée conjointement par Interpol et le laboratoire de sécurité informatique japonais, Trend Micro, rendue publique jeudi 9 mars. Une variable explique en partie la sophistication de ces nouveaux réseaux mafieux : plus de la moitié des 10 millions de diplômés des 668 universités de la région englobant la dizaine de pays situés en Afrique de l’Ouest ne trouvent pas d’emplois.

77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité NTT Security vient de dévoiler son rapport annuel sur l'état des cybermenaces dans le monde. Grâce à sa visibilité sur 40 % du trafic Internet mondial, le rapport GTIR 2017 (Global Threat Intelligence Report) compile les données de plus de 3 500 milliards de logs et 6,2 milliards d’attaques. Son analyse repose sur des données de logs, d’événements, d’attaques, d’incidents et de vulnérabilités recensées entre le 1er octobre 2015 et le 31 septembre 2016. Elle s’appuie également sur des informations tirées de ses travaux de recherche, notamment des honeypots et sandboxes répartis à travers 100 pays dans des environnements indépendants des infrastructures institutionnelles. Le rapport révèle notamment que 77 % des ransomwares détectés dans le monde se concentraient sur quatre secteurs d’activité : services aux entreprises (28 %), pouvoirs publics (19 %), santé (15 %) et grande distribution (15 %). Dans le monde, les DDoS ont représenté moins de 6 % des attaques recensées.

Related: